Wykaz procedur

Utrzymujemy kompleksowy zestaw procedur wewnętrznych, aby zapewnić spójne i bezpieczne działanie. Poniżej znajduje się lista kluczowych udokumentowanych procedur, które regulują naszą platformę i usługi.

System zarządzania bezpieczeństwem informacji

  • P-01 | Kontekst organizacji

  • P-02 | Przywództwo

  • P-03 | Planowanie

  • P-04 | Wsparcie

  • P-05 | Działanie

  • P-06 | Ocena efektów działania

  • P-07 | Doskonalenie

Zarządzanie bezpieczeństwem

  • P-08 | Zarządzanie ryzykiem

  • P-09 | Klasyfikacja informacji

  • P-10 | Bezpieczeństwo fizyczne

  • P-11 | Czyste biurko i ekran

  • P-12 | Zarządzanie urządzeniami przetwarzającymi informacje

  • P-13 | Zarządzanie uprawnieniami systemowymi

  • P-14 | Odpowiedzialność użytkownika

  • P-15 | Zabezpieczenia kryptograficzne

  • P-16 | Bezpieczeństwo nośników danych

  • P-17 | Ochrona przed złośliwym oprogramowaniem

  • P-18 | Archiwizacja danych

  • P-19 | Logowanie i monitorowanie

  • P-20 | Konfiguracja systemów

  • P-21 | Zarządzanie podatnościami technicznymi

  • P-22 | Bezpieczeństwo sieci

  • P-23 | Transmisja danych

  • P-24 | Bezpieczne tworzenie oprogramowania

  • P-25 | Usługi firm trzecich

  • P-26 | Zarządzanie incydentami bezpieczeństwa informacji

Zarządzanie ciągłością działania

  • P-27 | Ciągłość działania

  • P-28 | Redundancja

Ochrona danych osobowych

  • P-29 | Ochrona danych osobowych

  • P-30 | Prawa osób, których dane dotyczą

  • P-31 | Retencja danych

Last updated